Bu bölümde, LDAP veya SAML gibi bir IDP kullanarak Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş hakkında yol gösterici bilgiler sağlanmaktadır.
Daha fazla bilgi için aşağıdaki sayfaları inceleyin:
Taşıma işlemini kimler gerçekleştirebilir?
Edge kullanıcı arayüzüne geçiş yapmak için Edge'i ilk yükleyen kullanıcı veya kök kullanıcı olarak giriş yapmanız gerekir. Edge kullanıcı arayüzü için yükleyiciyi çalıştırmanızın ardından, yükleyiciyi herhangi bir kullanıcı yapılandırabilir.
Başlamadan önce
Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş yapmadan önce aşağıdaki genel yönergeleri okuyun:
- Mevcut Klasik kullanıcı arayüzü düğümlerinizi yedekleme
Apigee, güncelleme yapmadan önce mevcut Klasik kullanıcı arayüzü sunucunuzu yedeklemenizi önerir.
- Bağlantı noktaları/güvenlik duvarları
Klasik kullanıcı arayüzü, varsayılan olarak 9000 bağlantı noktasını kullanır. Edge kullanıcı arayüzü 3001 numaralı bağlantı noktasını kullanır.
- Yeni sanal makine
Edge kullanıcı arayüzü, Klasik kullanıcı arayüzü ile aynı sanal makineye yüklenemez.
Edge kullanıcı arayüzünü yüklemek için yapılandırmanıza yeni bir makine eklemeniz gerekir. Klasik Kullanıcı Arayüzü ile aynı makineyi kullanmak istiyorsanız Klasik Kullanıcı Arayüzü'nü tamamen kaldırmanız gerekir.
- Identity Provider (LDAP veya SAML) [Kimlik Sağlayıcı (LDAP veya SAML)]
Edge kullanıcı arayüzü, kullanıcıların kimliğini SAML veya LDAP IdP ile doğrular:
- LDAP: LDAP için harici bir LDAP IDP'si veya Edge ile yüklü olan dahili OpenLDAP uygulamasını kullanabilirsiniz.
- SAML: SAML IDP'si harici bir IdP olmalıdır.
Daha fazla bilgi için IdP'leri yükleme ve yapılandırma başlıklı makaleyi inceleyin.
- Aynı IdP
Bu bölümde, taşıma işleminden sonra aynı IDP'yi kullanacağınız varsayılmaktadır. Örneğin, şu anda Klasik kullanıcı arayüzüyle harici bir LDAP IDP'si kullanıyorsanız Edge kullanıcı arayüzü ile harici bir LDAP IDP'si kullanmaya devam edeceksiniz.
Dahili bir LDAP IdP'si ile taşıma
IDP olarak dahili LDAP uygulamasını (OpenLDAP) kullanan bir yapılandırmada, Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne taşıma işlemi yaparken aşağıdaki yönergeleri kullanın:
- Dolaylı bağlama yapılandırması
Bu talimatları uygulayarak Edge kullanıcı arayüzünü yükleyin ve sessiz yapılandırma dosyanızda aşağıdaki değişiklikleri yapın:
LDAP'yi aşağıdaki örnekte gösterildiği gibi, arama ve bağlama (dolaylı) kullanacak şekilde yapılandırın:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Yönetim API'si için temel kimlik doğrulama
Apigee TOA etkinleştirildiğinde, API'ler için temel kimlik doğrulama işlevi tüm LDAP kullanıcıları için varsayılan olarak çalışmaya devam eder. İsterseniz Edge'de Temel kimlik doğrulamayı devre dışı bırakma bölümünde açıklandığı gibi Temel kimlik doğrulamasını devre dışı bırakabilirsiniz.
- Yönetim API'si için OAuth2 kimlik doğrulaması
TOA'yı etkinleştirdiğinizde jeton tabanlı kimlik doğrulama etkinleştirilir.
- Yeni kullanıcı/şifre akışı
Şifre akışları artık Edge kullanıcı arayüzünde çalışmayacağı için API'lerle yeni kullanıcılar oluşturmanız gerekir.
Harici bir LDAP IdP'si ile taşıma
IDP olarak harici LDAP uygulaması kullanan bir yapılandırmada, Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş yaparken aşağıdaki yönergeleri kullanın:
- LDAP yapılandırması
Bu talimatları uygulayarak Edge kullanıcı arayüzünü yükleyin. Sessiz yapılandırma dosyanızda doğrudan veya dolaylı bağlamayı yapılandırabilirsiniz.
- Yönetim Sunucusu yapılandırması
Apigee TOA'yı etkinleştirdikten sonra
/opt/apigee/customer/application/management-server.properties
dosyasında tanımlanan tüm harici LDAP mülklerini kaldırmanız ve Yönetim Sunucusu'nu yeniden başlatmanız gerekir. - Yönetim API'si için temel kimlik doğrulama
Temel kimlik doğrulaması makine kullanıcıları için çalışır ancak LDAP kullanıcıları için çalışmaz. CI/CD işleminiz sisteme erişmek için hâlâ Temel kimlik doğrulamayı kullanıyorsa bu adımlar kritik öneme sahiptir.
- Yönetim API'si için OAuth2 kimlik doğrulaması
LDAP kullanıcıları, Management API'ye yalnızca jetonlarla erişebilir.
Harici bir SAML IdP ile taşıma
Uç kullanıcı arayüzüne taşıma işlemi sırasında, SAML IDP yükleme talimatlarında herhangi bir değişiklik yapılmaz.